Elasticsearch deshabilitar las solicitudes remotas

Elasticsearch deshabilitar las solicitudes remotas

"Elasticsearch es un motor de búsqueda y análisis de código abierto y gratuito. Elasticsearch es robusto, con numerosas herramientas y características para ingerir y visualizar datos utilizando logstash y kibana.

Una de las mejores maneras de asegurar su clúster Elasticsearch es evitar exponerlo a Internet. Por lo tanto, bloquear todas las solicitudes HTTP es una medida excelente a menos que vengan de localhost.

Este tutorial discutirá dos métodos principales para bloquear las solicitudes remotas al alcanzar su clúster Elasticsearch. Si desea acceder fuera de su máquina local, considere un proxy Nginx para sentarse entre el mundo exterior y su clúster Elasticsearch."

Método 1 - restringir el host a localhost

Una de las mejores formas de bloquear las solicitudes remotas a ElasticSearch es establecer la dirección del nodo en localhost. En elasticsearch.archivo YML, encontrará la red de entrada.anfitrión.

Esta entrada le permite definir la dirección bajo la cual se ejecutará el clúster Elasticsearch. Además, esta entrada especifica la dirección para HTTP y el tráfico de transporte utilizado en la comunicación de nodos.

Puede especificar una dirección IP o un nombre de host.

Para deshabilitar las solicitudes remotas, establezca el valor en localhost o 127.0.0.1.

$ sudo nano/etc/elasticsearch/elasticsearch.YML

Establezca el valor:

red.Anfitrión: localhost

Guarde el archivo y reinicie el servicio. Ha asegurado con éxito que las solicitudes fuera de su máquina local no pueden acceder al servidor.

Método 2 - Uso de firewall

Como todas las preocupaciones de redes, podemos implementar un firewall para manejar la seguridad de la red. El segundo método que podemos usar es un firewall para permitir solo conexiones locales al clúster Elasticsearch.

Para este tutorial, utilizaremos el firewall UFW ya que es fácil de usar y configurar.

Para permitir solo el tráfico localhost a ElasticSearch, ejecute el comando:

$ sudo UFW Permitido de 127.0.0.1 a cualquier puerto 9200

Esto permitirá que UFW permita que cualquier conexión de localhost pase a su clúster Elasticsearch.

Si ElasticSearch se ejecuta en un puerto diferente, cambie el valor del puerto de 9200 a su puerto personalizado.

Terminación

En esta publicación, descubrió dos métodos principales para bloquear las solicitudes que no se originan en Localhost para llegar a su clúster Elasticsearch.

Esperamos que hayas encontrado este artículo útil. Gracias por leer y atraparte en el siguiente.